长丰县重点工程建设管理局网站免费私人网站
sql注入
定位http协议,通过查找get请求定位到关键字
 
 抓到关键字union select
 
xss
定位get请求的关键字
 
文件上传
找到对应的上传数据包,追踪tcp流
 
文件包含、文件读取
查看url找到包含的关键字
 
 在根路径写入一个phpinfo();
 使用../进行目录遍历
 
 
ssrf
出现关键字,url=http://,必然是可以执行远程文件
 
尝试跳转百度,发现并没有过滤
 
使用之前的1.php尝试跳转
 
抓取数据包
 
shiro反序列化
安装docker环境
 apt-get install docker docker-compose
 启动docker
 service docker start
 拉取镜像
 docker pull medicean/vulapps:s_shiro_1
 启动镜像
 
登录网页看到输入框,随便输入抓取流量
 
找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
 
使用专门检测shiro漏洞的工具进行攻击
-  
爆破密钥

 -  
爆破利用链

 -  
开始命令执行

 
检测payload数据包,cookie后面的就是注入的payload

jwt
在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
 
将JWT放到网站进行修改
 
使用burp修改并发送
 
查看抓取到的流量
 
暴力破解
抓包设置payload
 
开始爆破
 
爆破时产生的数据包
 
 
命令执行
请求包
 
响应包
 
反弹shell
使用蚁剑连接后,这串是攻击payload
 
payload解密
 
payload获取的响应包数据
 
